ALGORITMA ENKRIPSI CITRA DIGITAL DENGAN KOMBINASI DUA CHAOS MAP DAN PENERAPAN TEKNIK SELEKTIF TERHADAP BIT-BIT MSB

Ukuran: px
Mulai penontonan dengan halaman:

Download "ALGORITMA ENKRIPSI CITRA DIGITAL DENGAN KOMBINASI DUA CHAOS MAP DAN PENERAPAN TEKNIK SELEKTIF TERHADAP BIT-BIT MSB"

Transkripsi

1 Seminar Nasional Aplikasi Teknologi Informasi 212 (SNATI 212) ISSN: Yogyakarta, Juni 212 ALGORITMA ENKRIPSI CITRA DIGITAL DENGAN KOMBINASI DUA CHAOS MAP DAN PENERAPAN TEKNIK SELEKTIF TERHADAP BIT-BIT MSB Rinaldi Munir 1 1 Sekolah Teknik Elektro dan Informatika (STEI), Institut Teknologi Bandung (ITB) Jl.Ganesha 1, Bandung rinaldi-m@stei.itba.c.id ABSTRAK Di dalam makalah ini dipresentasikan sebuah algoritma enkripsi citra berbasis chaos dan penggunaan teknik enkripsi selektif untuk meminimumkan volume komputasi. Dua buah pemetaan chaos digunakan, yaitu Arnold Cat Map dan Logistic Map. Sebelum dienkripsi, citra diacak dengan Arnold Cat Map, selanjutnya teknik enkripsi selektif diterapkan dengan memilih hanya empat bit MSB dari setiap pixel untuk di-xor-kan dengan keystream yang dibangkitkan dari Logistic Map. Hasil ekperimen memperlihatkan penggunaan kedua fungsi chaos tersebut dapat menghasilkan efek confusion dan diffusion, dan penggunaan teknik enkripsi selektif hanya memproses 5% dari keseluruhan data citra. Citra hasil enkripsi memperlihatkan histogram yang terdistribusi relatif uniform sehingga menyulitkan penyerang melakukan analisis statistik untuk menemukan kunci atau plain-image. Sensitifitas chaos memperlihatkan bahwa algoritma ini aman dari exhaustive-key search attack. Kata Kunci: enkripsi, citra, chaos, selektif, Arnold Cat Map, Logistic Map 1. PENDAHULUAN Citra (image) merupakan salah satu bentuk data atau informasi yang disajikan secara visual. Citra memainkan peranan penting dalam industri multimedia saat ini. Citra juga merupakan unsur pembentuk video, sebab sebuah video pada dasarnya disusun oleh rangkaian frame citra yang ditampilkan dalam tempo yang cepat. Selain disimpan di dalam media storage, citra juga dikirim secara elektronis melalui saluran publik seperti internet. Penyimpanan atau pengiriman citra melalui saluran transmisi rawan terhadap pengaksesan atau penyadapan oleh pihak yang tidak memiliki otoritas. Oleh karena itu, untuk melindungi kerahasiaan citra dari pengaksesan ilegal, maka enkripsi citra telah digunakan secara luas sebagai salah satu cara menjaga keamanan informasi. Kebanyakan algoritma kriptografi yang tersedia ditujukan untuk mengenkripsi data teks. Algoritma kriprografi konvensional seperti DES, AES, Blowfish, RC4, RSA, dan lain-lain tidak mangkus digunakan untuk mengenkripsi data citra. Hal ini karena data citra umumnya bervolume sangat besar dibandingkan dengan data teks, sehingga diperlukan waktu komputasi yang lebih lama untuk mengenkripsi citra. Untuk kebutuhan aplikasi yang real-time seperti teleconference, live video streaming, dan lain-lain, jelas algoritma konvensional tidak cocok untuk mengenkripsi citra. Banyak peneliti yang telah mengembangkan algoritma enkripsi untuk citra digital. Menurut Younes (28), kebanyakan algoritma enkripsi citra dapat dikelompokkan menjadi dua golongan: (a) algoritma enkripsi selektif non-chaos, dan (b) algoritma enkripsi selektif atau non-selektif yang berbasis chaos. Algoritma selektif artinya hanya mengenkripsi sebagian elemen di dalam citra namun efeknya mengenkripsi citra secara keseluruhan. Algoritma enkripsi selektif bertujuan meminimalkan volume komputasi selama proses enkripsi dan dekripsi sehingga ia dapat digunakan untuk kebutuhan aplikasi yang real-time. Adapun chaos menjadi topik yang atraktif di dalam kriptografi karena tiga alasan: (1) sensitivitas terhadap kondisi awal, (2) berkelakuan acak, dan (3) tidak memiliki periode berulang. Penggunaan chaos di dalam kriptografi dapat menghasilkan efek diffusion seperti yang dinyatakan oleh Shanon (Schneier, 1996). Beberapa algoritma enkripsi citra yang menggunakan chaos antara lain (Xiang, 27), (Zhang, 26), (Jolfaei, 21), (Struss, 29), dan Fu (212). Chaos di dalam kriptografi umumnya digunakan sebagai pembangkit bilangan acak. Bilanganbilangan acak itu digunakan sebagai keystream (dengan operasi XOR sederhana) atau untuk mengacak susunan pixel di dalam citra. Barisan bilangan acak dibangkitkan dengan sebuah fungsi chaos (map). Xiang (27) menggunakan Tent Map sebagai pembangkit kunci enkripsi, Struss (29) dan Zhang (26) menggunakan Arnold Cat Map untuk mengacak pixel-pixel. Hal yang sama juga dilakukan oleh Jolafel (21) tetapi menggunakan Henon Map untuk permutasi pixel-pixel sebelum dienkripsi dengan stream cipher, sedangkan Fu (212) mengkolaborasikan Chebysev Map sebagai pembangkit keystream. Di dalam makalah ini diusulkan sebuah algoritma enkripsi citra yang berbasis chaos. Algoritma tersebut mengkombinasikan dua buah fungsi chaos yaitu Arnold Cat Map dan Logistic Map. Arnold Cat Map digunakan untuk mengacak

2 Seminar Nasional Aplikasi Teknologi Informasi 212 (SNATI 212) ISSN: Yogyakarta, Juni 212 susunan pixel-pixel, sedangkan Logistic Map digunakan sebagai pembangkit keystream. Untuk menghemat volume komputasi selama proses enkripsi/dekripsi, teknik enkripsi selektif yang diusulkan oleh Xiang (27) diterapkan dengan hanya meng-xor-kan keystream dengan bit-bit MSB yang berperan menentukan persepsi visual terhadap obyek di dalam citra. 2. CHAOS Karakteristik utama sistem chaos adalah sensitivitasnya terhadap parameter nilai awal (initial value). Sensitivitas ini berarti jika chaos map diiterasikan sejumlah kali, maka perubahan kecil pada parameter nilai awal map menghasilkan perbedaan yang signifikan pada nilai fungsinya. Karakteristik ini penting di dalam kriptografi sebab bersesuaian dengan prinsip diffusion yang dikemukakan oleh Shannon (Schneier, 1996). Dengan prinsip diffusion ini maka pengubahan satu bit parameter nilai awal chaos dapat menyebabkan cipherteks tidak bisa diprediksi lagi dan sebagai konsekuensinya cipherteks tetap tidak dapat didekripsi. Dua buah fungsi chaos yang digunakan di dalam algoritma ini adalah Arnold Cat Map dan Logistic Map. Masing-masing fungsi dijelaskan pada sub-bagian di bawah ini. 2.1 Arnold Cat Map Arnold Cat Map (ACM) adalah fungsi chaos dwimatra yang mentransformasikan koordinat (x, y) di dalam citra ke koordinat baru di dalam citra yang sama. Persamaan transformasinya adalah x y i1 i1 1 q p pq 1 xi mod( N) y i (1) yang dalam hal ini (x i, y i ) adalah posisi pixel di dalam citra berukuran N N dan (x i+1, y i+1 ) posisi pixel yang baru setelah transformasi; p dan q adalah 1 p integer positif. Determinan harus sama q pq 1 dengan 1 agar hasil transformasianya tetap berada di dalam area citra yang sama (area-preserving). ACM adalah pemetaan satu-ke-satu yang berarti setiap posisi pixel ditransformasikan ke posisi lain secara unik (Yu, 26). Fungsi chaos ini ditemukan oleh Vladimir Arnold pada tahun 196 yang menggunakan citra seekor kucing sebagai eksperimennya. Iterasi ACM terhadap sebuah citra akan mengacak citra tersebut, yang sama artinya dengan mengenkripsi citra. Dengan melakukan iterasi berkali-kali diperoleh citra acak yang berbeda-beda. Namun, sesudah iterasi tertentu kembali dihasilkan citra awal semula, oleh karena itu ACM memiliki perioda. Gambar 1 memperlihatkan iterasi ACM terhadap citra burung. Gambar 1. Iterasi ACM pada citra burung Jumlah iterasi yang diperlukan agar citra acak kembali ke citra semulal berbeda-beda bergantung pada ukuran citra. Menurut paper yang ditulis Freeman J. Dyson dan Harold Falk jumlah iterasi yang diperlukan kurang dari 3N, yang dalam hal ini N adalah dimensi citra (misalnya jika citra berukuran maka N = 256) (Struss, 29). Meskipun p dan q adalah paramater rahasia, namun karena sifat periodik ACM yang dapat menghasilkan kembali citra semula, maka enkripsi dengan menggunakan ACM saja tidak aman, sebab melalui hack sederhana nilai p dan q dapat ditemukan melalui operasi brute force. Selain itu ACM hanya mengubah posisi pixel di dalam citra tetapi tidak mengubah nilai pixel. Oleh karena itu, kita perlu melakukan encoding nilai-nilai pixel dengan menggunakan chaos map yang kedua, yaitu Logistic Map. 2.2 Logistic Map Logistic Map adalah fungsi chaos satu matra yang berbentuk x i + 1 = r x i (1 x i ) (2) Nilai x i adalah antara dan 1. Konstanta r menyatakan laju pertumbuhan fungsi dan r 4. Persamaan ini mulai menuju sifat chaotik ketika r > Ketika r = 4 fungsi secara total menjadi chaos dan nilai-nilai x i tidak dapat diprediksi lagi yang berarti sudah acak. Nilai awal chaos, x, dan konstanta r berperan sebagai parameter rahasia Logistic Map. Nilai-nilai acak yang dihasilkan tidak mempunyai periode, meskipun demikian Logistic Map tetap deterministik. Barisan nilai acak yang dihasilkan dari iterasi Logitstic Map sensitif terhadap perubahan kecil nilai awal. Dengan mengubah nilai x sedikit saja sebesar (yaitu x + ), barisan nilai acak yang dihasilkan setelah diiterasi beberapa kali-- berbeda signifikan dengan barisan acak sebelumnya dengan nilai awal x.

3 Seminar Nasional Aplikasi Teknologi Informasi 212 (SNATI 212) ISSN: Yogyakarta, Juni ENKRIPSI SELEKTIF Setiap pixel direpresentasikan dalam sejumlah byte. Susunan bit pada setiap byte adalah b 7 b 6 b 5 b 4 b 3 b 2 b 1 b. Bit-bit paling kiri adalah bit paling berarti (most significant bits atau MSB), sedangkan bit-bit paling kanan adalah least significant bits atau LSB. Jika setiap bit ke-i dari setiap pixel pada citra grayscale diekstraksi dan diplot ke dalam setiap bitplane image maka kita memperoleh delapan buah citra biner. Gambar 2(a) sampai 2(i) memperlihatkan bitplane image dari citra cameraman. Gambar 2(b) hingga 2(f) yang diambil dari bit-bit MSB masih dapat memperlihatkan wujud objek di dalam citra tetapi dari Gambar 1(g) hingga 1(i) yang diambil dari bit-bit LSB sudah terlihat seperti citra acak. (a) (b) (c) (d) (e) (f) (g) (h) (i) Gambar 2. Delapan Bitplane pada citra cameraman Karena bit-bit MSB menentukan rupa obyek di dalam citra, maka dengan mengubah bit-bit MSB tersebut dihasilkan citra yang sudah tidak dapat dikenali lagi. Jadi, kita cukup memilih hanya bit-bit MSB saja yang dienkripsi sebab dengan hanya mengenkripsi bit-bit tersebut maka keseluruhan citra menjadi tidak dapat dikenali lagi. Inilah yang mendasari teknik enkripsi selektif berbasis bit-bit MSB. Xiang (27) meneliti bahwa untuk memperoleh keseimbangan antara tingkat keamanan dan pertimbangan performansi komputasi, maka enkripsi empat bit MSB (yaitu b 7 b 6 b 5 b 4 ) merupakan pemilihan yang optimal. Dengan mengenkripsi hanya 4-bit MSB berarti kita hanya perlu mengenkripsi 5% saja dari keseluruhan citra untuk memperoleh citra terenkripsi namun tingkat keamanannya tetap terjamin. Di dalam makalah ini, 4-bit MSB dari setiap pixel dienkripsi seperti stream cipher dengan menggunakan operasi XOR sederhana: c i = p i k i (3) Untuk dekripsi digunakan persamaan kebalikan, p i = c i k i (4) Pada persamaan (3) dan (4) di atas p i adalah 4-bit MSB dari suatu pixel pada plain-image, c i adalah 4- bit MSB suatu pixel pada cipher-image, dan k i adalah keystream 4-bit yang dibangkitkan dari Logistic Map. 4. USULAN ALGORITMA Algoritma enkripsi citra yang diusulkan di dalam makalah dapat digunakan baik untuk citra grayscale maupun untuk citra berwarna. Citra yang dienkripsi harus berukuran bujursangkar (N N) agar ACM dapat diterapkan. Jika citra tidak berukuran bujursangkar (yaitu M N), maka harus ditambahkan sejumlah baris atau kolom dengan pixel-pixel bernilai sedemikian sehingga ukuran citra menjadi bujursangkar. Secara garis besar algoritma enkripsi terdiri dari dua bagian: (a) Pengacakan pixel-pixel citra dengan ACM; (b) Enkripsi stream cipher, yaitu operasi XOR antara 4-bit MSB dari setiap pixel dengan 4- bit keystream. Algoritma dekripsi adalah kebalikan dari enkripsi, dimulai dengan langkah (b) kemudian langkah (a). 4.1 Pembangkitan Keystream Bit-bit MSB yang dipilih dari setiap pixel di- XOR-kan dengan keystream yang panjangnya empat bit. Empat-bit keystream k i diperoleh sebagai berikut: nilai chaos x i dikalikan dengan 1 berulangkali sampai ia mencapai panjang angka (size) yang diinginkan, selanjutnya potong hasil perkalian tersebut untuk mengambil bagian integernya saja. Secara matematis, nilai chaos x dikonversi ke integer dengan menggunakan persamaan berikut (Lampton, 22): count T( x, size) x 1, x (5) yang dalam hal ini count dimulai dari 1 dan bertambah 1 hingga x 1 count > 1 size 1. Hasilnya kemudian diambil bagian integer saja (dilambangkan dengan pasangan garis ganda pada persamaan 5 yang melambangkan truncation). Empat bit terakhir dari representasi biner integer tersebut dijadikan sebagai k i. Tanpa kehilangan generalisasi, berikut ini dijelaskan langkah-langkah di dalam algoritma enkripsi untuk citra grayscale.

4 Seminar Nasional Aplikasi Teknologi Informasi 212 (SNATI 212) ISSN: Yogyakarta, Juni Enkripsi Input: citra awal P (plain-image), p, q, m (jumlah iterasi ACM), r, x Output: citra terenkripsi C (cipher-image) Langkah 1.) Lakukan permutasi, yaitu mengacak pixel-pixel di dalam citra P dengan mengiterasikan ACM sejumlah m kali. Langkah 2.) Ekstraksi 4-bit MSB setiap pixel dari citra hasil langkah 1 di atas, nyatakan setiap 4-bit tersebut sebagai p i (i = 1,2,.. n). Catatan: n = N N. Langkah 3.) Iterasikan Logistic Map untuk memperoleh nilai-nilai keystream sesuai dengan algoritma di dalam EKSPERIMEN DAN PEMBAHASAN Untuk mengetahui fungsionalitas dan keamanan algoritma, maka dilakukan eksperimen dengan menggunakan kakas Matlab. Dua buah citra uji yang digunakan adalah sebuah citra grayscale dan sebuah citra berwarna. Kedua buah citra tersebut adalah citra kapal ( ) dan citra bunga ( ), seperti ditunjukkan pada Gambar 3(a) dan 3(b). Parameter kunci yang dipakai di dalam eksperimen adalah: p = 15, q = 27, r = 3.98, x =.6938, dan m = 5. Citra hasil enkripsi (cipherimage) masing-masing diperlihatkan pada Gambar 3(c) dan 3(d). Tampak citra hasil enkripsi sudah tidak dapat dikenali lagi karena terlihat seperti citra acak. Dekripsi terhadap cipher-image menghasilkan kembali tepat seperti citra 3(a) dan 3(b) semula. Langkah 4.) Enkripsi p i dengan k i menggunakan persamaan (3) menghasilkan c i. Langkah 5) c 1, c 2,, c n selanjutnya menggantikan 4-bit MSB dari setiap pixel yang dienkripsi. Hasil enkripsi terhadap seluruh pixel adalah citra terenkripsi (cipher-image), C. 4.3 Dekripsi Input: citra terenkripsi C (cipher-image), p, q, m (jumlah iterasi ACM), r, x Output: citra semula P (plain image) Langkah 1.) Ekstraksi 4-bit MSB setiap pixel dari cipher-image C, nyatakan setiap 4-bit tersebut sebagai c i (i = 1,2,.. n). Catatan: n = N N. (a) (b) Langkah 2.) Iterasikan Logistic Map untuk memperoleh nilai-nilai keystream sesuai dengan algoritma di dalam 4.1. Langkah 3.) Dekripsi c i dengan k i menggunakan persamaan (4). Langkah 4.) p 1, p 2,, p n selanjutnya menggantikan 4-bit MSB dari setiap pixel yang didekripsi. Langkah 5.) Lakukan inverse permutation, yaitu menyusun kembali pixel-pixel citra hasil dari langkah 4 ke susunan semula dengan mengiterasikan ACM sejumlah m kali. Hasil inverse permutation ini adalah citra semula (plain-image), P. Algoritma enkripsi/dekripsi di atas dapat dirampatkan untuk citra berwarna yang mana setiap pixel memiliki komponen red (R), green (G), dan blue (B). Prosesnya enkripsinya dilakukan tiga kali, masing-masing untuk kanal R, G, dan B. Jadi, dari setiap kanal warna diambil 4-bit MSB kemudian dioperasikan dengan algoritma di atas secara terpisah untuk masing-masing kanal. Pengacakan pixel-pixel dengan ACM juga dilakukan masingmasing untuk setiap kanal warna. (c) Gambar 3. (a) dan (b) plain-images, (c) dan (d) cipher-images Selanjutnya hasil-hasil eksperimen di atas didiskusikan pada bagian di bawah ini, meliputi analisis histogram, analisis hasil iterasi ACM, analisis sensitivitas, dan ruang kunci. 5.1 Analisis Histogram Histogram memperlihatkan distribusi intensitas pixel di dalam citra tersebut. Agar penyerang tidak dapat menggunakan histogram untuk melakukan analisis statistik, maka histogram plain-image dan histogram cipher-image seharusnya berbeda secara signifikan dan secara statistik tidak memiliki kemiripan. Oleh karena itu, histogram cipher-image seharusnya relatif datar (flat) atau secara statistik memiliki distribusi (relatif) uniform agar menyulitkan penyerang menganalisis frekuensi kemunculan intensitas pixel untuk mendeduksi kunci (d)

5 Seminar Nasional Aplikasi Teknologi Informasi 212 (SNATI 212) ISSN: Yogyakarta, Juni 212 atau menemukan plain-image. Distribusi yang (relatif) uniform pada cipher-image adalah sebuah indikasi bahwa algoritma enkripsi citra memiliki tingkat keamanan yang bagus (Jolfaei, 21). Gambar 4(a) memperlihatkan histogram citra kapal sebelum dienkripsi, dan Gambar 4(b) adalah histogram cipher-image-nya. Histogram cipherimage terlihat datar dan berbeda secara signifikan dengan histogram plain-image Analisis Hasil Iterasi ACM Sebelum dienkripsi, citra diacak dengan mengiteraskan ACM sebanyak lima kali. Hasil pengacakan pixel-pixel citra diperlihatkan pada Gambar 5(a) dan 5(b), masing-masing untuk citra kapal dan citra bunga. Iterasi sebanyak lima kali sudah dapat membuat citra tidak dapat dikenali lagi. Meskipun demikian pengacakan ini tidak mengubah nilai-nilai pixel sehingga masih belum aman secara kriptografis. Histogramnya tetap sama seperti pada Gambar 4(a) dan 5(a)-(c) (a) (b) Gambar 4. (a) Histogram citra kapal (plainimage) dan (b) histogram cipher-image. (a) (b) Gambar 5(a) sampai 5(c) memperlihatkan histogram citra bunga (plain-image) untuk setiap kanal warna RGB dan Gambar 5(d) sampai 5(f) adalah histogram masing-masang kanal warna pada cipher-image. Sama seperti citra kapal, histogram cipher-image pada setiap kanal RGB juga terlihat flat atau terdistribusi uniform. 3 2 Gambar 6. (a) dan (b) adalah citra hasil pengacakan dengan iterasi ACM sebanyak m = 5 kali untuk masing-masing citra plain-images. 5.3 Analisis Sensitivitas Parameter nilai awal fungsi chaos berperan sebagai (salah satu) kunci rahasia. Sifat chaos adalah sensitif terhadap perubahan kecil nilai awal. Sensitif berarti jika nilai kunci diubah sedikit saja maka hasil dekripsi terhadap cipher-image menghasilkan cipher-image lain yang berbeda (a) Red (b) Green (a) Cipher-image citra kapal (b) Histogram dari citra (a) (c) Blue (d) Red (e) Green (f) Blue Gambar 5. (a)-(c) Histogram citra bunga (plain-image) untuk masing-masing kanal RGB; dan (d)-(f) histogram cipher-image untuk setiap kanal. (c ) Citra kapal hasil dekripsi (x ditambah sebesar = 1 1 ) (d) Histogram dari citra (c) Gambar 7. Hasil eksperimen dekripsi dengan pengubahan x sebesar = 1 1.

6 Seminar Nasional Aplikasi Teknologi Informasi 212 (SNATI 212) ISSN: Yogyakarta, Juni 212 Pada eksperimen ini nilai awal logistic map diubah sebesar sehingga menjadi x +, kemudian citra didekripsi dengan kunci x +. Misalkan = 1 1 sehingga nilai awal logistic map menjadi Gambar 7 memperlihatkan hasil dekripsi terhadap cipher-image dari citra kapal. Hasilnya adalah cipher image lain yang ternyata tetap teracak (tidak kembali menjadi citra semula). Perubahan kecil nilai awal chaos membuat nilai acak yang dihasilkan berbeda signifikan setelah fungsi chaos diiterasi sejumlah kali. Penyerang yang melakukan brute force attack untuk menemukan kunci akan frustasi karena perubahan sangat kecil pada kunci menyebabkan hasil dekripsi tetap salah. 5.4 Ruang Kunci Ruang kunci menyatakan jumlah total kunci yang berbeda yang dapat digunakan unruk enkripsi/dekripsi (Fu, 212). Ruang kunci seharusnya cukup besar agar serangan brute-force attack menjadi tidak efisien dilakukan. Parameter kunci rahasia yang digunakan di dalam algoritma enkripsi lebih dari satu buah, yaitu p, q, m, x, dan r. Tiga parameter pertama, p, q, dan m adalah integer positif. Matlab mendukung maksimum unsigned integer hingga 32 bit, sehingga nilai pilihan integer yang mungkin adalah sekitar 2 32 = Untuk nilai awal Logistic Map (x ), presisi komputasi untuk double-pecision 64-bit menurut standard floatingpoint IEEE adalah 1 15 (Fu, 212), sehingga jumlah kemungkinan nilai x adalah Dengan demikian, ruang kunci seluruhnya adalah H(p, q, m, x, r) ( ) ( ) (1 15 ) (1 15 ) yang cukup besar bertahan terhadap serangan bruteforce attack. 6. KESIMPULAN Di dalam makalah telah disajikan sebuah usulan algoritma enkripsi citra digital yang menggabungkan pengunaan dua buah chaos map dan teknik enkripsi selektif. Arnold Cat Map diiterasikan pada plainimages sebanyak m kali sebelum dienkripsi secara selektif dengan keystream yang dibangkitkan dengan Logistic Map. Dengan teknik enkripsi selektif maka dari setiap pixel hanya dienkripsi 4-bit MSB saja. Jadi, hanya 5% saja dari keseluruhan citra yang diproses untuk memperoleh citra terenkripsi secara keseluruhan. Hasil eksperimen memperlihatkan algoritma ini dapat mengenkripsi sembarang citra (baik citra grayscale maupun citra berwarna) dengan baik. Pixel-pixel di dalam cipher-image mempunyai distribusi relatif uniform, hal ini diperlihatkan dengan bentuk histogramnya yang relatif datar, sehingga menyulitkan penyerang melakukan serangan dengan menggunakan analisis statistik. Eksperimen dengan mengubah sedikit nilai awal chaos memperlihatkan bahwa algoritma ini sensitif terhadap perubahan kecil pada kunci sehingga aman dari serangan exhaustive-key search attack. Ruang kunci yang cukup besar membuat algoritma ini tahan terhadap serangan brute-force attack. ACKNOWLEDGMENT Penelitian yang dipublikasikan di dalam makalah ini sepenuhnya didukung oleh dana Riset dan Inovasi KK 212 (Program Riset ITB 212). PUSTAKA Fu, C., Chen, J., Zou, H., Meng, W., Zhan, Y., Yu, Y. (212), A Chaos-based Digital Image Encryption Scheme with an improved Diffusion Strategy, Journal Optic Express 2363, Vol. 2. No. 3. Jolfaei, A., Mirghadri, A. (21), An Image Encryption Approach Using Chaos and Stream Cipher, Journal of Theoretical and Applied Information Technology. Lampton, J. (22), Chaos Cryptography: Protecting data Using Chaos, Missisippi School for Mathematics and Science. Schneier, B. (1996), Applied Cryptography 2 nd Edition, Wiley & Sons. Struss, K. (29), A Chaotic Image Encryption, Mathematics Senior Seminar, 491, University of Minnesota, Morris. Xiang, T, Wong, K., dan Liao, X. (27), Selective Image Encryption Using a Spatiotemporal Chaotic System, Chaos Volume 17. Younes, M. A. B, Jantan, A. (28), Image Encryption Using Block-based Transformation Algorithm, IAENG International Journal of Computer Science, 35: 1, IJCS_32_1_3. Yu, X., Zhang, J., Ren, H., Xu, G., dan Luo, X. (26), Chaotic Scrambling Algorithm Based on S-DES, Journal of Physics: Conference Series 48,

Enkripsi Selektif Citra Digital dengan Stream Cipher Berbasiskan pada Fungsi Chaotik Logistic Map

Enkripsi Selektif Citra Digital dengan Stream Cipher Berbasiskan pada Fungsi Chaotik Logistic Map Seminar Nasional dan ExpoTeknik Elektro 2011 ISSN : 2088-9984 Enkripsi Selektif Citra Digital dengan Stream Cipher Berbasiskan pada Fungsi Chaotik Logistic Map Rinaldi Munir Sekolah Teknik Elektro dan

Lebih terperinci

ISSN Jurnal Nasional Pendidikan Teknik Informatika (JANAPATI) Volume 1, Nomor 3, Desember 2012

ISSN Jurnal Nasional Pendidikan Teknik Informatika (JANAPATI) Volume 1, Nomor 3, Desember 2012 Algoritma Enkripsi Citra Digital Berbasis Chaos dengan Penggabungan Teknik Permutasi dan Teknik Substitusi Menggunakan Arnold Cat Map dan Logistic Map Oleh: Rinaldi Munir 1 Program Studi Informatika, Sekolah

Lebih terperinci

Algoritma Enkripsi Citra dengan Pseudo One-Time Pad yang Menggunakan Sistem Chaos

Algoritma Enkripsi Citra dengan Pseudo One-Time Pad yang Menggunakan Sistem Chaos Konferensi Nasional Informatika KNIF 2011 ISSN: 2087-3328 Algoritma Enkripsi Citra dengan Pseudo One-Time Pad yang Menggunakan Sistem Chaos Rinaldi Munir Sekolah Teknik Elektro dan Informatika, Institut

Lebih terperinci

ENKRIPSI CITRA DIGITAL MENGGUNAKAN KOMBINASI ALGORITME HILL CIPHER DAN CHAOS MAP DENGAN PENERAPAN TEKNIK SELEKTIF PADA BIT MSB

ENKRIPSI CITRA DIGITAL MENGGUNAKAN KOMBINASI ALGORITME HILL CIPHER DAN CHAOS MAP DENGAN PENERAPAN TEKNIK SELEKTIF PADA BIT MSB ENKRIPSI CITRA DIGITAL MENGGUNAKAN KOMBINASI ALGORITME HILL CIPHER DAN CHAOS MAP DENGAN PENERAPAN TEKNIK SELEKTI PADA BIT MSB 1 2 Devi Ratnasari, Hajar Puji Sejati Magister Teknik Informatika, Universitas

Lebih terperinci

PENYEMBUNYIAN DATA SECARA AMAN DI DALAM CITRA BERWARNA DENGAN METODE LSB JAMAK BERBASIS CHAOS

PENYEMBUNYIAN DATA SECARA AMAN DI DALAM CITRA BERWARNA DENGAN METODE LSB JAMAK BERBASIS CHAOS PENYEMBUNYIAN DATA SECARA AMAN DI DALAM CITRA BERWARNA DENGAN METODE LSB JAMAK BERBASIS CHAOS Rinaldi Munir Sekolah Teknik Elektro dan Informatika ITB rinaldi@informatika.org Abstrak Makalah ini mempresentasikan

Lebih terperinci

Penggabungan Algoritma Chaos dan Rivers Shamir Adleman (RSA) Untuk Peningkatan Keamanan Citra

Penggabungan Algoritma Chaos dan Rivers Shamir Adleman (RSA) Untuk Peningkatan Keamanan Citra Penggabungan Algoritma Chaos dan Rivers Shamir Adleman (RSA) Untuk Peningkatan Keamanan Citra Pahrul Irfan Magister Teknik Informatika Universitas Islam Indonesia (UII) Yogyakarta, Indonesia ip.5090@gmail.com

Lebih terperinci

APLIKASI ENKRIPSI CITRA MENGGUNAKAN ALGORITMA KRIPTOGRAFI ARNOLD CAT MAP Dan LOGISTIC MAP

APLIKASI ENKRIPSI CITRA MENGGUNAKAN ALGORITMA KRIPTOGRAFI ARNOLD CAT MAP Dan LOGISTIC MAP APLIKASI ENKRIPSI CITRA MENGGUNAKAN ALGORITMA KRIPTOGRAFI ARNOLD CAT MAP Dan LOGISTIC MAP Tenaga Pengajar STMIK Bumigora Mataram JL. Ismail Marzuki Mataram - NTB ip.5090@gmail.com Abstrak Data security

Lebih terperinci

Enkripsi Citra Digital menggunakan Algoritma Chiper Block Chaning dengan Chaostic Logistic Map

Enkripsi Citra Digital menggunakan Algoritma Chiper Block Chaning dengan Chaostic Logistic Map Enkripsi Citra Digital menggunakan Algoritma Chiper Block Chaning dengan Chaostic Logistic Map Maklon Frare, Juan Ledoh, Soleman Ngailo Abstract The spread of digital imagery is increasingly developed

Lebih terperinci

: IMPLEMENTASI ALGORITMA KRIPTOGRAFI ELGAMAL UNTUK FILE CITRA 2 DIMENSI

: IMPLEMENTASI ALGORITMA KRIPTOGRAFI ELGAMAL UNTUK FILE CITRA 2 DIMENSI KEMENTERIAN RISET TEKNOLOGI DAN PENDIDIKAN TINGGI UNIVERSITAS BRAWIJAYA FAKULTAS TEKNIK JURUSAN TEKNIK ELEKTRO Jalan MT Haryono 167 Telp & Fax. 0341 554166 Malang 65145 KODE PJ-01 PENGESAHAN PUBLIKASI

Lebih terperinci

ANALISIS ENKRIPSI CITRA DIGITAL MENGGUNAKAN ALGORITMA LOGISTIC MAP DENGAN ALGORITMA KOMPRESI LAMPEL-ZIV-WELCH (LZW)

ANALISIS ENKRIPSI CITRA DIGITAL MENGGUNAKAN ALGORITMA LOGISTIC MAP DENGAN ALGORITMA KOMPRESI LAMPEL-ZIV-WELCH (LZW) ANALISIS ENKRIPSI CITRA DIGITAL MENGGUNAKAN ALGORITMA LOGISTIC MAP DENGAN ALGORITMA KOMPRESI LAMPEL-ZIV-WELCH (LZW) Sudirman STMIK & AMIK Logika Medan Jl. K.L.Yos Sudarso No. 374-C sudirmanart@gmail.com

Lebih terperinci

STEGANOGRAFI PADA CITRA DIGITAL DENGAN METODE CATMAP DAN OUTGUESS

STEGANOGRAFI PADA CITRA DIGITAL DENGAN METODE CATMAP DAN OUTGUESS STEGANOGRAFI PADA CITRA DIGITAL DENGAN METODE CATMAP DAN OUTGUESS Bahtera Alam Wijaksono Program Studi Teknik Informatika, Univrsitas Indraprasta PGRI Email: bahtera.alam.w@gmail.com Abstrak Menyisipkan

Lebih terperinci

STUDI PERBANDINGAN ALGORITMA SIMETRI BLOWFISH DAN ADVANCED ENCRYPTION STANDARD

STUDI PERBANDINGAN ALGORITMA SIMETRI BLOWFISH DAN ADVANCED ENCRYPTION STANDARD STUDI PERBANDINGAN ALGORITMA SIMETRI BLOWFISH DAN ADVANCED ENCRYPTION STANDARD Mohammad Riftadi NIM : 13505029 Program Studi Informatika, Institut Teknologi Bandung Jl. Ganesha No. 10, Bandung E-mail :

Lebih terperinci

Pemanfaatan Steganografi dalam Kriptografi Visual

Pemanfaatan Steganografi dalam Kriptografi Visual Pemanfaatan Steganografi dalam Kriptografi Visual Muhamad Pramana Baharsyah Laboratorium Ilmu dan Rekayasa Komputasi Departemen Teknik Informatika, Institut Teknologi Bandung Jl. Ganesha 0, Bandung Email:

Lebih terperinci

Enkripsi Selektif Audio Digital Dengan Stream Cipher Berbasis Fungsi Chaotik Logistic Map

Enkripsi Selektif Audio Digital Dengan Stream Cipher Berbasis Fungsi Chaotik Logistic Map Enkripsi Selektif Audio Digital Dengan Stream Cipher Berbasis Fungsi Chaotik Logistic Map Aulia Arham Program Studi Teknik Informatika STMIK Duta Bangsa Surakarta arham.stmikdb@gmail.com Abstrak Enkripsi

Lebih terperinci

Perancangan Algoritma Kriptografi Stream Cipher dengan Chaos

Perancangan Algoritma Kriptografi Stream Cipher dengan Chaos Perancangan Algoritma Kriptografi Stream Cipher dengan Chaos Rinaldi Munir, Bambang Riyanto, Sarwono Sutikno Sekolah Teknik Elektro dan Informatika, Institut Teknologi Bandung E-mail: rinaldi@informatika.org,

Lebih terperinci

Eksperimen Steganalisis dengan Metode Visual Attack pada Citra Hasil EzStego Berformat GIF

Eksperimen Steganalisis dengan Metode Visual Attack pada Citra Hasil EzStego Berformat GIF Eksperimen Steganalisis dengan Metode Visual Attack pada Citra Hasil EzStego Berformat GIF Rinaldi Munir Kelompok Keilmuan Informatika Sekolah Teknik Elektro dan Informatika (STEI) ITB Bandung, Indonesia

Lebih terperinci

ARDES : Sebuah Algortima Block Cipher Modifikasi Data Encryption Standard

ARDES : Sebuah Algortima Block Cipher Modifikasi Data Encryption Standard ARDES : Sebuah Algortima Block Cipher Modifikasi Data Encryption Standard Adhika Aryantio 13511061 Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung, ITB Bandung, Indonesia Muhammad Rian

Lebih terperinci

PENGGUNAAN POLINOMIAL UNTUK STREAM KEY GENERATOR PADA ALGORITMA STREAM CIPHERS BERBASIS FEEDBACK SHIFT REGISTER

PENGGUNAAN POLINOMIAL UNTUK STREAM KEY GENERATOR PADA ALGORITMA STREAM CIPHERS BERBASIS FEEDBACK SHIFT REGISTER PENGGUNAAN POLINOMIAL UNTUK STREAM KEY GENERATOR PADA ALGORITMA STREAM CIPHERS BERBASIS FEEDBACK SHIFT REGISTER Arga Dhahana Pramudianto 1, Rino 2 1,2 Sekolah Tinggi Sandi Negara arga.daywalker@gmail.com,

Lebih terperinci

General Discussion. Bab 4

General Discussion. Bab 4 Bab 4 General Discussion 4.1 Pengantar Melindungi data maupun informasi dalam berkomunikasi merupakan tujuan seorang kriptografer. Segala bentuk upaya pihak ketiga (kriptanalisis) dalam menginterupsi transmisi

Lebih terperinci

ENKRIPSI CITRA DIGITAL MENGGUNAKAN ALGORITMA BLOCK CIPHER RC4 DAN CHAOTIC LOGISTIC MAP

ENKRIPSI CITRA DIGITAL MENGGUNAKAN ALGORITMA BLOCK CIPHER RC4 DAN CHAOTIC LOGISTIC MAP J-ICON, Vol. 2 No. 1, Maret 2014, pp. 21~30 21 ENKRIPSI CITRA DIGITAL MENGGUNAKAN ALGORITMA BLOCK CIPHER RC4 DAN CHAOTIC LOGISTIC MAP Hanum Khairana Fatmah 1, Adriana Fanggidae 2, dan Yulianto T. Polly

Lebih terperinci

APLIKASI ENKRIPSI CITRA DIGITAL MENGGUNAKAN ALGORITMA GINGERBREADMAN MAP. Suryadi MT 1 Tony Gunawan 2. Abstrak

APLIKASI ENKRIPSI CITRA DIGITAL MENGGUNAKAN ALGORITMA GINGERBREADMAN MAP. Suryadi MT 1 Tony Gunawan 2. Abstrak APLIKASI ENKRIPSI CITRA DIGITAL MENGGUNAKAN ALGORITMA GINGERBREADMAN MAP Suryadi MT 1 Tony Gunawan 2 1 Departemen Matematika, FMIPA Universitas Indonesia 2 Jurusan Teknik Informatika, FTI Universitas Gunadarma

Lebih terperinci

Penerapan Teori Chaos di Dalam Kriptografi

Penerapan Teori Chaos di Dalam Kriptografi Penerapan Teori Chaos di Dalam Kriptografi Oleh : Alvin Susanto (13506087) Program Studi Teknik Informatika, Institut Teknologi Bandung Jl. Ganesha 10, Bandung E-mail : alvin_punya@yahoo.co.id Abstraksi

Lebih terperinci

ANALISIS PEMBANGKIT KUNCI DENGAN TENT MAP, SESSION KEY DAN LINEAR CONGRUENTIAL GENERATOR PADA CIPHER ALIRAN

ANALISIS PEMBANGKIT KUNCI DENGAN TENT MAP, SESSION KEY DAN LINEAR CONGRUENTIAL GENERATOR PADA CIPHER ALIRAN ANALISIS PEMBANGKIT KUNCI DENGAN TENT MAP, SESSION KEY DAN LINEAR CONGRUENTIAL GENERATOR PADA CIPHER ALIRAN Adriana Fanggidae 1, Yulianto Triwahyuadi Polly 2 1,2 Jurusan Ilmu Komputer, FST, Universitas

Lebih terperinci

STUDI & IMPLEMENTASI ALGORITMA TRIPLE DES

STUDI & IMPLEMENTASI ALGORITMA TRIPLE DES STUDI & IMPLEMENTASI ALGORITMA TRIPLE DES Anugrah Adeputra NIM : 13505093 Program Studi Teknik Informatika, Institut Teknologi Bandung Jl. Ganesha 10, Bandung E-mail : if15093@students.if.itb.ac.id Abstrak

Lebih terperinci

Enkripsi Pesan pada dengan Menggunakan Chaos Theory

Enkripsi Pesan pada  dengan Menggunakan Chaos Theory Enkripsi Pesan pada E-Mail dengan Menggunakan Chaos Theory Arifin Luthfi P - 13508050 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung, Jl. Ganesha 10

Lebih terperinci

Perbandingan Algoritma Kunci Nirsimetris ElGammal dan RSA pada Citra Berwarna

Perbandingan Algoritma Kunci Nirsimetris ElGammal dan RSA pada Citra Berwarna Perbandingan Algoritma Kunci Nirsimetris ElGammal dan RSA pada Citra Berwarna Whilda Chaq - 13511601 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung,

Lebih terperinci

Prosiding Seminar Nasional Aplikasi Sains & Teknologi (SNAST) Periode III ISSN: X Yogyakarta, 3 November 2012

Prosiding Seminar Nasional Aplikasi Sains & Teknologi (SNAST) Periode III ISSN: X Yogyakarta, 3 November 2012 PENGAMANAN KUNCI ENKRIPSI CITRA PADA ALGORITMA SUPER ENKRIPSI MENGGUNAKAN METODE END OF FILE Catur Iswahyudi 1), Emy Setyaningsih 2), Naniek Widyastuti 3) 1,3) Program Studi Teknik Informatika Institut

Lebih terperinci

ENKRIPSI CITRA DIGITAL MENGGUNAKAN ARNOLD S CAT MAP DAN NONLINEAR CHAOTIC ALGORITHM

ENKRIPSI CITRA DIGITAL MENGGUNAKAN ARNOLD S CAT MAP DAN NONLINEAR CHAOTIC ALGORITHM ENKRIPSI CITRA DIGITAL MENGGUNAKAN ARNOLD S CAT MAP DAN NONLINEAR CHAOTIC ALGORITHM Ronsen Purba 1, Arwin Halim 2, Indra Syahputra 3 1,2,3 STMIK MIKROSKIL Jl. Thamrin no 112, 124, 140 Medan 20212 1 ronsen@mikroskil.ac.id,

Lebih terperinci

ANALISA PROSES ENKRIPSI DAN DESKRIPSI DENGAN METODE DES

ANALISA PROSES ENKRIPSI DAN DESKRIPSI DENGAN METODE DES INFOKAM Nomor I / Th. VII/ Maret / 11 39.. ANALISA PROSES ENKRIPSI DAN DESKRIPSI DENGAN METODE DES Muhamad Danuri Dosen Jurusan Manajemen Informatika, AMIK JTC Semarang ABSTRAKSI Makalah ini membahas tentang

Lebih terperinci

BAB I PENDAHULUAN. khususnya di bidang komputer memungkinkan seorang. membutuhkan sebuah perangkat yang terhubung ke internet. Informasi yang kita

BAB I PENDAHULUAN. khususnya di bidang komputer memungkinkan seorang. membutuhkan sebuah perangkat yang terhubung ke internet. Informasi yang kita BAB I PENDAHULUAN I.1. Latar Belakang Seiring dengan sangat pesatnya perkembangan jaringan data dan kemajuan teknologi informasi khususnya di bidang komputer memungkinkan seorang untuk berkomunikasi dan

Lebih terperinci

BAB 1 PENDAHULUAN Latar Belakang

BAB 1 PENDAHULUAN Latar Belakang BAB 1 PENDAHULUAN 1.1. Latar Belakang Dewasa ini keamanan data dirasakan semakin penting, Keamanan pengiriman informasi melalui komputer menjadi bagian yang tidak terpisahkan dalam kehidupan sehari-hari.

Lebih terperinci

Analisis Performansi Algoritma AES dan Blowfish Pada Aplikasi Kriptografi

Analisis Performansi Algoritma AES dan Blowfish Pada Aplikasi Kriptografi Analisis Performansi Algoritma AES dan Blowfish Pada Aplikasi Kriptografi Wiwin Styorini 1), Dwi Harinitha 2) 1) Jurusan Teknik Elektro, Politeknik Caltex Riau, Pekanbaru 28265, email: wiwin@pcr.ac.id

Lebih terperinci

Penggabungan Algoritma Kriptografi Simetris dan Kriptografi Asimetris untuk Pengamanan Pesan

Penggabungan Algoritma Kriptografi Simetris dan Kriptografi Asimetris untuk Pengamanan Pesan Penggabungan Algoritma Kriptografi Simetris dan Kriptografi Asimetris untuk Pengamanan Pesan Andreas Dwi Nugroho (13511051) 1 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut

Lebih terperinci

PENGAMANAN DATA TEKS DENGAN KOMBINASI CIPHER BLOCK CHANING DAN LSB-1

PENGAMANAN DATA TEKS DENGAN KOMBINASI CIPHER BLOCK CHANING DAN LSB-1 PENGAMANAN DATA TEKS DENGAN KOMBINASI CIPHER BLOCK CHANING DAN LSB-1 Taronisokhi Zebua STMIK Budi Darma, Medan Email : taronizeb@gmail.com Abstrak Pengamanan data teks merupakan salah satu kegiatan yang

Lebih terperinci

STUDI PERBANDINGAN ENKRIPSI MENGGUNAKAN ALGORITMA IDEA DAN MMB

STUDI PERBANDINGAN ENKRIPSI MENGGUNAKAN ALGORITMA IDEA DAN MMB STUDI PERBANDINGAN ENKRIPSI MENGGUNAKAN ALGORITMA IDEA DAN MMB Mukhlisulfatih Latief Jurusan Teknik Informatika Fakultas Teknik Universitas Negeri Gorontalo Abstrak Metode enkripsi dapat digunakan untuk

Lebih terperinci

KRIPTOGRAFI KURVA ELIPTIK ELGAMAL UNTUK PROSES ENKRIPSI- DEKRIPSI CITRA DIGITAL BERWARNA

KRIPTOGRAFI KURVA ELIPTIK ELGAMAL UNTUK PROSES ENKRIPSI- DEKRIPSI CITRA DIGITAL BERWARNA KRIPTOGRAFI KURVA ELIPTIK ELGAMAL UNTUK PROSES ENKRIPSI- DEKRIPSI CITRA DIGITAL BERWARNA Daryono Budi Utomo, Dian Winda Setyawati dan Gestihayu Romadhoni F. R Jurusan Matematika Fakultas Matematika dan

Lebih terperinci

II Bab II Dasar Teori

II Bab II Dasar Teori II Bab II Dasar Teori II.1 Kriptografi Kriptografi adalah ilmu dan seni untuk menjaga keamanan pesan [SCH96]. Terdapat berbagai macam definisi mengenai kriptografi, namun pada intinya kriptografi adalah

Lebih terperinci

STUDI PERBANDINGAN ENKRIPSI MENGGUNAKAN ALGORITMA IDEA DAN MMB

STUDI PERBANDINGAN ENKRIPSI MENGGUNAKAN ALGORITMA IDEA DAN MMB STUDI PERBANDINGAN ENKRIPSI MENGGUNAKAN ALGORITMA IDEA DAN MMB Mukhlisulfatih Latief Jurusan Teknik Informatika Fakultas Teknik Universitas Negeri Gorontalo ABSTRAK Metode enkripsi dapat digunakan untuk

Lebih terperinci

BAB 2 TINJAUAN TEORETIS

BAB 2 TINJAUAN TEORETIS BAB 2 TINJAUAN TEORETIS 2. Citra Digital Menurut kamus Webster, citra adalah suatu representasi, kemiripan, atau imitasi dari suatu objek atau benda. Citra digital adalah representasi dari citra dua dimensi

Lebih terperinci

Implementasi Sistem Keamanan File Menggunakan Algoritma Blowfish pada Jaringan LAN

Implementasi Sistem Keamanan File Menggunakan Algoritma Blowfish pada Jaringan LAN Implementasi Sistem Keamanan File Menggunakan Algoritma Blowfish pada Jaringan LAN Anggi Purwanto Program Studi Teknik Telekomunikasi, Fakultas Teknik Elektro dan Komunikasi Institut Teknologi Telkom Jl.

Lebih terperinci

Ada 4 mode operasi cipher blok: 1. Electronic Code Book (ECB) 2. Cipher Block Chaining (CBC) 3. Cipher Feedback (CFB) 4. Output Feedback (OFB)

Ada 4 mode operasi cipher blok: 1. Electronic Code Book (ECB) 2. Cipher Block Chaining (CBC) 3. Cipher Feedback (CFB) 4. Output Feedback (OFB) 1 Ada 4 mode operasi cipher blok: 1. Electronic Code Book (ECB) 2. Cipher Block Chaining (CBC) 3. Cipher Feedback (CFB) 4. Output Feedback (OFB) 2 Setiap blok plainteks P i dienkripsi secara individual

Lebih terperinci

A-2 Sistem Kriptografi Stream Cipher Berbasis Fungsi Chaos Circle Map dengan Pertukaran Kunci Stickel

A-2 Sistem Kriptografi Stream Cipher Berbasis Fungsi Chaos Circle Map dengan Pertukaran Kunci Stickel SEMINAR MATEMATIKA DAN PENDIDIKAN MATEMATIKA UNY 2017 A-2 Sistem Kriptografi Stream Cipher Berbasis Fungsi Chaos Circle Map dengan Pertukaran Kunci Stickel Afwah Nafyan Dauly 1, Yudha Al Afis 2, Aprilia

Lebih terperinci

Universitas Sumatera Utara BAB 2 LANDASAN TEORI

Universitas Sumatera Utara BAB 2 LANDASAN TEORI BAB 2 LANDASAN TEORI 2.1 Algoritma RC4 RC4 merupakan salah satu jenis stream cipher, yaitu memproses unit atau input data pada satu saat. Dengan cara ini enkripsi maupun dekripsi dapat dilaksanakan pada

Lebih terperinci

PENERAPAN KRIPTOGRAFI MENGGUNAKAN ALGORITMA KNAPSACK, ALGORITMA GENETIKA, DAN ALGORITMA ARNOLD S CATMAP PADA CITRA

PENERAPAN KRIPTOGRAFI MENGGUNAKAN ALGORITMA KNAPSACK, ALGORITMA GENETIKA, DAN ALGORITMA ARNOLD S CATMAP PADA CITRA PENERAPAN KRIPTOGRAFI MENGGUNAKAN ALGORITMA KNAPSACK, ALGORITMA GENETIKA, DAN ALGORITMA ARNOLD S CATMAP PADA CITRA [1] Martinus Dias, [2] Cucu Suhery, [3] Tedy Rismawan [1][2][3] Jurusan Sistem Komputer,

Lebih terperinci

dan c C sehingga c=e K dan d K D sedemikian sehingga d K

dan c C sehingga c=e K dan d K D sedemikian sehingga d K 2. Landasan Teori Kriptografi Kriptografi berasal dari kata Yunani kripto (tersembunyi) dan grafia (tulisan). Secara harfiah, kriptografi dapat diartikan sebagai tulisan yang tersembunyi atau tulisan yang

Lebih terperinci

PENERAPAN ALGORITMA RSA DAN DES PADA PENGAMANAN FILE TEKS

PENERAPAN ALGORITMA RSA DAN DES PADA PENGAMANAN FILE TEKS PENERAPAN ALGORITMA RSA DAN DES PADA PENGAMANAN FILE TEKS Nada Safarina 1) Mahasiswa program studi Teknik Informatika STMIK Budidarma Medan Jl. Sisingamangaraja No. 338 Simpang limun Medan ABSTRAK Kriptografi

Lebih terperinci

Studi dan Implementasi Algoritma kunci publik McEliece

Studi dan Implementasi Algoritma kunci publik McEliece Studi dan Implementasi Algoritma kunci publik McEliece Widhaprasa Ekamatra Waliprana - 13508080 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung, Jl. Ganesha

Lebih terperinci

Data Encryption Standard (DES)

Data Encryption Standard (DES) Bahan Kuliah ke-12 IF5054 Kriptografi Data Encryption Standard (DES) Disusun oleh: Ir. Rinaldi Munir, M.T. Departemen Teknik Informatika Institut Teknologi Bandung 2004 12. Data Encryption Standard (DES)

Lebih terperinci

Perangkat Lunak Enkripsi Video MPEG-1 dengan Modifikasi Video Encryption Algorithm (VEA)

Perangkat Lunak Enkripsi Video MPEG-1 dengan Modifikasi Video Encryption Algorithm (VEA) Perangkat Lunak Enkripsi Video MPEG-1 dengan Modifikasi Video Encryption Algorithm (VEA) Tessa Ramsky Laboratorium Ilmu dan Rekayasa Komputasi Program Studi Teknik Informatika, Sekolah Teknik Elektro dan

Lebih terperinci

KEAMANAN DATA DENGAN MENGGUNAKAN ALGORITMA RIVEST CODE 4 (RC4) DAN STEGANOGRAFI PADA CITRA DIGITAL

KEAMANAN DATA DENGAN MENGGUNAKAN ALGORITMA RIVEST CODE 4 (RC4) DAN STEGANOGRAFI PADA CITRA DIGITAL INFORMATIKA Mulawarman Februari 2014 Vol. 9 No. 1 ISSN 1858-4853 KEAMANAN DATA DENGAN MENGGUNAKAN ALGORITMA RIVEST CODE 4 (RC4) DAN STEGANOGRAFI PADA CITRA DIGITAL Hendrawati 1), Hamdani 2), Awang Harsa

Lebih terperinci

PENGGUNAAN KRIPTOGRAFI DAN STEGANOGRAFI BERDASARKAN KEBUTUHAN DAN KARAKTERISTIK KEDUANYA

PENGGUNAAN KRIPTOGRAFI DAN STEGANOGRAFI BERDASARKAN KEBUTUHAN DAN KARAKTERISTIK KEDUANYA PENGGUNAAN KRIPTOGRAFI DAN STEGANOGRAFI BERDASARKAN KEBUTUHAN DAN KARAKTERISTIK KEDUANYA Rachmansyah Budi Setiawan NIM : 13507014 Program Studi Teknik Informatika, Institut Teknologi Bandung Jl. Ganesha

Lebih terperinci

tidak boleh bocor ke publik atau segelintir orang yang tidak berkepentingan Pengirim informasi harus merahasiakan pesannya agar tidak mudah diketahui

tidak boleh bocor ke publik atau segelintir orang yang tidak berkepentingan Pengirim informasi harus merahasiakan pesannya agar tidak mudah diketahui BAB I PENDAHULUAN A. Latar Belakang Keamanan informasi merupakan hal yang penting. Informasi rahasia tidak boleh bocor ke publik atau segelintir orang yang tidak berkepentingan dalam informasi tersebut.

Lebih terperinci

Disusun oleh: Ir. Rinaldi Munir, M.T.

Disusun oleh: Ir. Rinaldi Munir, M.T. Disusun oleh: Ir. Rinaldi Munir, M.T. Departemen Teknik Informatika Institut Teknologi Bandung 2004 9. Tipe dan Mode Algoritma Simetri 9.1 Pendahuluan Algoritma kriptografi (cipher) yang beroperasi dalam

Lebih terperinci

Studi Perbandingan ORYX Cipher dengan Stream Cipher Standard

Studi Perbandingan ORYX Cipher dengan Stream Cipher Standard Studi Perbandingan ORYX Cipher dengan Stream Cipher Standard Kevin Chandra Irwanto 13508063 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung, Jl. Ganesha

Lebih terperinci

BAB II TINJAUAN PUSTAKA

BAB II TINJAUAN PUSTAKA BAB II TINJAUAN PUSTAKA 2.1. Kriptografi Kriptografi (cryprography) berasal dari bahasa Yunani : cryptos artinya secret (rahasia), sedangkan graphein artinya writing (tulisan). Jadi, kriptografi berarti

Lebih terperinci

STUDI ALGORITMA CIPHER BLOK KUNCI SIMETRI BLOWFISH CIPHER

STUDI ALGORITMA CIPHER BLOK KUNCI SIMETRI BLOWFISH CIPHER STUDI ALGORITMA CIPHER BLOK KUNCI SIMETRI BLOWFISH CIPHER Yoseph Suryadharma NIM. 13504037 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung Jalan Ganesha

Lebih terperinci

BAB 2 LANDASAN TEORI

BAB 2 LANDASAN TEORI BAB 2 LANDASAN TEORI 2.1 Pengertian Folder Sebuah directory (folder) adalah seperti ruangan-ruangan (kamar-kamar) pada sebuah komputer yang berfungsi sebagai tempat penyimpanan dari berkas-berkas (file).

Lebih terperinci

Algoritma Enkripsi Baku Tingkat Lanjut

Algoritma Enkripsi Baku Tingkat Lanjut Algoritma Enkripsi Baku Tingkat Lanjut Anggrahita Bayu Sasmita 13507021 Program Studi Teknik Informatika, Sekolah Teknik Elektro dan Informatika, Institut Teknologi Bandung e-mail: if17021@students.if.itb.ac.id

Lebih terperinci

Sistem Kriptografi Citra Digital Pada Jaringan Intranet Menggunakan Metode Kombinasi Chaos Map Dan Teknik Selektif

Sistem Kriptografi Citra Digital Pada Jaringan Intranet Menggunakan Metode Kombinasi Chaos Map Dan Teknik Selektif Sistem Kriptografi Citra Digital Pada Jaringan Intranet Menggunakan Metode Kombinasi Chaos Map Dan Teknik Selektif Arinten Dewi Hidayat 1, Irawan Afrianto 2 Teknik Informatika, Universitas Komputer Indonesia

Lebih terperinci

Implementasi dan Perbandingan Algoritma Kriptografi Kunci Publik

Implementasi dan Perbandingan Algoritma Kriptografi Kunci Publik Implementasi dan Perbandingan Algoritma Kriptografi Kunci Publik RSA, ElGamal, dan ECC Vincent Theophilus Ciputra (13513005) Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut

Lebih terperinci

Optimasi Konversi String Biner Hasil Least Significant Bit Steganography

Optimasi Konversi String Biner Hasil Least Significant Bit Steganography Optimasi Konversi String Biner Hasil Least Significant Bit Steganography Aldi Doanta Kurnia - 13511031 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung,

Lebih terperinci

ANALISIS KEAMANAN PESAN MENGGUNAKAN TEKNIK STEGANOGRAFI MODIFIED ENHANCED LSB DAN FOUR NEIGHBORS DENGAN TEKNIK KRIPTOGRAFI CHAINING HILL CIPHER

ANALISIS KEAMANAN PESAN MENGGUNAKAN TEKNIK STEGANOGRAFI MODIFIED ENHANCED LSB DAN FOUR NEIGHBORS DENGAN TEKNIK KRIPTOGRAFI CHAINING HILL CIPHER ANALISIS KEAMANAN PESAN MENGGUNAKAN TEKNIK STEGANOGRAFI MODIFIED ENHANCED LSB DAN FOUR NEIGHBORS DENGAN TEKNIK KRIPTOGRAFI CHAINING HILL CIPHER Agung Suryahadiningrat Kusumanegara 1), Bambang Hidayat 2),

Lebih terperinci

SUATU ALGORITMA KRIPTOGRAFI STREAM CIPHER BERDASARKAN FUNGSI CHAOS

SUATU ALGORITMA KRIPTOGRAFI STREAM CIPHER BERDASARKAN FUNGSI CHAOS SUATU ALGORITMA KRIPTOGRAFI STREAM CIPHER BERDASARKAN FUNGSI CHAOS Dwi Lestari Jurusan Pendidikan Matematika FMIPA Universitas Negeri Yogyakarta E-mail: dwilestari@uny.ac.id Muhamad Zaki Riyanto Pendidikan

Lebih terperinci

Studi Digital Watermarking Citra Bitmap dalam Mode Warna Hue Saturation Lightness

Studi Digital Watermarking Citra Bitmap dalam Mode Warna Hue Saturation Lightness Studi Digital Watermarking Citra Bitmap dalam Mode Warna Hue Saturation Lightness Evan 13506089 Program Studi Teknik Informatika, Institut Teknologi Bandung Jl. Ganesha 10, Bandung E-mail : if16089@students.if.itb.ac.id

Lebih terperinci

Endang Ratnawati Djuwitaningrum 1, Melisa Apriyani 2. Jl. Raya Puspiptek, Serpong, Tangerang Selatan 1 2

Endang Ratnawati Djuwitaningrum 1, Melisa Apriyani 2. Jl. Raya Puspiptek, Serpong, Tangerang Selatan 1 2 Teknik Steganografi Pesan Teks Menggunakan Metode Least Significant Bit dan Algoritma Linear Congruential Generator (Text Message Steganography Using Least Significant Bit Method and Linear Congruential

Lebih terperinci

Algoritma Spiral shifting

Algoritma Spiral shifting Algoritma Spiral shifting Algoritma Gabungan Feistel Network dan Rijndael dengan Transformasi Spiral shifting dan Dependent SubBytes Muhammad Harits Shalahuddin Adil Haqqi Elfahmi Sekolah Teknik Elektro

Lebih terperinci

IMPLEMENTASI ALGORITMA ENKRIPSI CITRA DIGITAL MENGGUNAKAN SKEMA TRANPOSISI BERBASIS FUNGSI CHAOS. Suryadi MT 1 Zuherman Rustam 2 Wiwit Widhianto 3

IMPLEMENTASI ALGORITMA ENKRIPSI CITRA DIGITAL MENGGUNAKAN SKEMA TRANPOSISI BERBASIS FUNGSI CHAOS. Suryadi MT 1 Zuherman Rustam 2 Wiwit Widhianto 3 IMPLEMENTASI ALGORITMA ENKRIPSI CITRA DIGITAL MENGGUNAKAN SKEMA TRANPOSISI BERBASIS FUNGSI CHAOS Suryadi MT 1 Zuherman Rustam 2 Wiwit Widhianto 3 1,2,3 Departemen Matematika, FMIPA, Universitas Indonesia

Lebih terperinci

Algoritma Kriptografi Modern (Bagian 2)

Algoritma Kriptografi Modern (Bagian 2) Algoritma Kriptografi Modern (Bagian 2) 1 Mode Operasi Cipher Blok Mode operasi: berkaitan dengan cara blok dioperasikan Ada 4 mode operasi cipher blok: 1. Electronic Code Book (ECB) 2. Cipher Block Chaining

Lebih terperinci

IMPLEMENTASI SYSTEM SANDI STREAM CIPHER UNTUK PENGAMANAN DATA IMAGE

IMPLEMENTASI SYSTEM SANDI STREAM CIPHER UNTUK PENGAMANAN DATA IMAGE Seminar Nasional Teknologi Informasi dan Komputasi 2013 (SENASTIK 2013) ISSN: 2302 7088 Bangkalan, 30 31 Oktober IMPLEMENTASI SYSTEM SANDI STREAM CIPHER UNTUK PENGAMANAN DATA IMAGE Emy Setyaningsih Program

Lebih terperinci

NASKAH PUBLIKASI ENKRIPSI CITRA BERBASIS ALGORITMA CIPHER BLOCK CHAINING (CBC) DAN CHAOTIC TENT MAP (CTM)

NASKAH PUBLIKASI ENKRIPSI CITRA BERBASIS ALGORITMA CIPHER BLOCK CHAINING (CBC) DAN CHAOTIC TENT MAP (CTM) NASKAH PUBLIKASI ENKRIPSI CITRA BERBASIS ALGORITMA CIPHER BLOCK CHAINING (CBC) DAN CHAOTIC TENT MAP (CTM) IMAGE ENCRYPTION BASED ON CIPHER BLOCK CHAINING (CBC) ALGORITHM AND CHAOTIC TENT MAP (CTM) MAKLON

Lebih terperinci

PENGGUNAAN KRIPTOGRAFI DAN STEGANOGRAFI BERDASARKAN KEBUTUHAN DAN KARAKTERISTIK KEDUANYA

PENGGUNAAN KRIPTOGRAFI DAN STEGANOGRAFI BERDASARKAN KEBUTUHAN DAN KARAKTERISTIK KEDUANYA PENGGUNAAN KRIPTOGRAFI DAN STEGANOGRAFI BERDASARKAN KEBUTUHAN DAN KARAKTERISTIK KEDUANYA Rachmansyah Budi Setiawan NIM : 13507014 Program Studi Teknik Informatika, Institut Teknologi Bandung Jl. Ganesha

Lebih terperinci

PERANCANGAN ALGORITMA KRIPTOGRAFI KUNCI SIMETRI DENGAN MENGGUNAKAN JARINGAN SARAF TIRUAN

PERANCANGAN ALGORITMA KRIPTOGRAFI KUNCI SIMETRI DENGAN MENGGUNAKAN JARINGAN SARAF TIRUAN PERANCANGAN ALGORITMA KRIPTOGRAFI KUNCI SIMETRI DENGAN MENGGUNAKAN JARINGAN SARAF TIRUAN Ibrahim Arief NIM : 13503038 Program Studi Teknik Informatika, Institut Teknologi Bandung Jl. Ganesha 10, Bandung

Lebih terperinci

ANALISIS PERBANDINGAN KINERJA ALGORITMA TWOFISH DAN TEA (TINY ENCRYPTION ALGORITHM) PADA DATA SUARA

ANALISIS PERBANDINGAN KINERJA ALGORITMA TWOFISH DAN TEA (TINY ENCRYPTION ALGORITHM) PADA DATA SUARA ANALISIS PERBANDINGAN KINERJA ALGORITMA TWOFISH DAN TEA (TINY ENCRYPTION ALGORITHM) PADA DATA SUARA Andi Hendra Jurusan Matematika MIPA Universitas Tadulako Abstrak Selain dokumen yang berupa teks, komunikasi

Lebih terperinci

KOMBINASI ALGORITMA ONE TIME PAD CIPHER DAN ALGORITMA BLUM BLUM SHUB DALAM PENGAMANAN FILE

KOMBINASI ALGORITMA ONE TIME PAD CIPHER DAN ALGORITMA BLUM BLUM SHUB DALAM PENGAMANAN FILE KOMBINASI ALGORITMA ONE TIME PAD CIPHER DAN ALGORITMA BLUM BLUM SHUB DALAM PENGAMANAN FILE Tomoyud Sintosaro Waruwu Program Studi Sistem Informasi STMIK Methodis Binjai tomoyud@gmail.com Abstrak Kriptografi

Lebih terperinci

BAB 2 LANDASAN TEORI. 2.1 Kriptografi

BAB 2 LANDASAN TEORI. 2.1 Kriptografi BAB 2 LANDASAN TEORI 2.1 Kriptografi Kriptografi berasal dari bahasa Yunani, yaitu kryptos yang berarti tersembunyi dan graphein yang berarti menulis. Kriptografi adalah bidang ilmu yang mempelajari teknik

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latar Belakang. Seiring perkembangan teknologi, berbagai macam dokumen kini tidak lagi dalam

BAB 1 PENDAHULUAN. 1.1 Latar Belakang. Seiring perkembangan teknologi, berbagai macam dokumen kini tidak lagi dalam BAB 1 PENDAHULUAN 1.1 Latar Belakang Seiring perkembangan teknologi, berbagai macam dokumen kini tidak lagi dalam bentuknya yang konvensional di atas kertas. Dokumen-dokumen kini sudah disimpan sebagai

Lebih terperinci

BAB 2 LANDASAN TEORI

BAB 2 LANDASAN TEORI BAB 2 LANDASAN TEORI 2.1. Citra Digital Citra adalah suatu representasi (gambaran), kemiripan, atau imitasi dari suatu objek. Citra terbagi 2 yaitu ada citra yang bersifat analog dan ada citra yang bersifat

Lebih terperinci

Teknik Konversi Berbagai Jenis Arsip ke Dalam bentuk Teks Terenkripsi

Teknik Konversi Berbagai Jenis Arsip ke Dalam bentuk Teks Terenkripsi Teknik Konversi Berbagai Jenis Arsip ke Dalam bentuk Teks Terenkripsi Dadan Ramdan Mangunpraja 1) 1) Jurusan Teknik Informatika, STEI ITB, Bandung, email: if14087@if.itb.ac.id Abstract Konversi berbagai

Lebih terperinci

ENKRIPSI CITRA BITMAP MELALUI SUBSTITUSI WARNA MENGGUNAKAN VIGENERE CIPHER

ENKRIPSI CITRA BITMAP MELALUI SUBSTITUSI WARNA MENGGUNAKAN VIGENERE CIPHER ENKRIPSI CITRA BITMAP MELALUI SUBSTITUSI WARNA MENGGUNAKAN VIGENERE CIPHER Arifin Luthfi P - 13508050 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung,

Lebih terperinci

Implementasi Enkripsi File dengan Memanfaatkan Secret Sharing Scheme

Implementasi Enkripsi File dengan Memanfaatkan Secret Sharing Scheme Implementasi Enkripsi File dengan Memanfaatkan Secret Sharing Scheme Muhammad Aodyra Khaidir (13513063) Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Insitut Teknologi Bandung

Lebih terperinci

BAB I PENDAHULUAN 1.1 Latar Belakang

BAB I PENDAHULUAN 1.1 Latar Belakang BAB I PENDAHULUAN 1.1 Latar Belakang Berkat perkembangan teknologi yang begitu pesat memungkinkan manusia dapat berkomunikasi dan saling bertukar informasi/data secara jarak jauh. Antar kota antar wilayah

Lebih terperinci

KOMBINASI KRIPTOGRAFI DENGAN HILLCIPHER DAN STEGANOGRAFI DENGAN LSB UNTUK KEAMANAN DATA TEKS

KOMBINASI KRIPTOGRAFI DENGAN HILLCIPHER DAN STEGANOGRAFI DENGAN LSB UNTUK KEAMANAN DATA TEKS KOMBINASI KRIPTOGRAFI DENGAN HILLIPHER DAN STEGANOGRAFI DENGAN LSB UNTUK KEAMANAN DATA TEKS Esti Suryani ), Titin Sri Martini 2) Program Studi Teknik Informatika Fakultas Teknik Universitas Muhammadiyah

Lebih terperinci

Perancangan dan Implementasi Kriptografi Menggunakan Algoritma CryptMT Pada Data Citra Artikel Ilmiah

Perancangan dan Implementasi Kriptografi Menggunakan Algoritma CryptMT Pada Data Citra Artikel Ilmiah Perancangan dan Implementasi Kriptografi Menggunakan Algoritma CryptMT Pada Data Citra Artikel Ilmiah Peneliti: Erik Wijaya(672011140) Magdalena A. Ineke Pakereng, M.Kom. Program Studi Teknik Informatika

Lebih terperinci

Kriptografi Modern Part -1

Kriptografi Modern Part -1 Kriptografi Modern Part -1 Diagram Blok Kriptografi Modern Convidentiality Yaitu memberikan kerahasiaan pesan dn menyimpan data dengan menyembunyikan informasi lewat teknik-teknik enripsi. Data Integrity

Lebih terperinci

Algoritma SAFER K-64 dan Keamanannya

Algoritma SAFER K-64 dan Keamanannya Algoritma SAFER K-64 dan Keamanannya Andi Setiawan NIM : 13506080 Program Studi Teknik Informatika, Institut Teknologi Bandung Jl. Ganesha 10, Bandung E-mail : if16080@students.if.itb.ac.id Abstrak Makalah

Lebih terperinci

ALGORITMA ELGAMAL DALAM PENGAMANAN PESAN RAHASIA

ALGORITMA ELGAMAL DALAM PENGAMANAN PESAN RAHASIA ABSTRAK ALGORITMA ELGAMAL DALAM PENGAMANAN PESAN RAHASIA Makalah ini membahas tentang pengamanan pesan rahasia dengan menggunakan salah satu algoritma Kryptografi, yaitu algoritma ElGamal. Tingkat keamanan

Lebih terperinci

Algoritma Rubik Cipher

Algoritma Rubik Cipher Algoritma Rubik Cipher Khoirunnisa Afifah Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung, Jl. Ganesha 10 Bandung 40132, Indonesia k.afis3@rocketmail.com

Lebih terperinci

Gambar 2.1 Contoh Citra.BMP (Sumber: Badmintonshuttlecock.com)

Gambar 2.1 Contoh Citra.BMP (Sumber: Badmintonshuttlecock.com) BAB 2 LANDASAN TEORI 2.1 Format Citra File citra berfungsi untuk menyimpan sebuah citra yang dapat ditampilkan di layar ke dalam suatu media penyimpanan data. Untuk penyimpanan tersebut digunakan format

Lebih terperinci

TRIPLE STEGANOGRAPHY

TRIPLE STEGANOGRAPHY TRIPLE STEGANOGRAPHY Abraham G A P E S / 13509040 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung, Jl. Ganesha 10 Bandung 40132, Indonesia 13509040@std.stei.itb.ac.id

Lebih terperinci

STEGANOGRAFI DENGAN METODE PENGGANTIAN LEAST SIGNIFICANT BIT (LSB)

STEGANOGRAFI DENGAN METODE PENGGANTIAN LEAST SIGNIFICANT BIT (LSB) J. Pilar Sains 6 (2) 2007 Jurusan Pendidikan MIPA FKIP Universitas Riau ISSN 1412-5595 STEGANOGRAFI DENGAN METODE PENGGANTIAN LEAST SIGNIFICANT BIT (LSB) Astried Jurusan Matematika FMIPA UNRI Kampus Bina

Lebih terperinci

IMPLEMENTASI UJI KORELASI UNTUK PENGUJIAN SUB KUNCI PADA ALGORITMA KRIPTOGRAFI BLOCK CIPHER PRESENT MENGGUNAKAN BAHASA PEMROGRAMAN C++

IMPLEMENTASI UJI KORELASI UNTUK PENGUJIAN SUB KUNCI PADA ALGORITMA KRIPTOGRAFI BLOCK CIPHER PRESENT MENGGUNAKAN BAHASA PEMROGRAMAN C++ Seminar Nasional Informatika 015 (semnasif 015) ISSN: 1979-38 UPN Veteran Yogyakarta, 14 November 015 IMPLEMENTASI UJI KORELASI UNTUK PENGUJIAN SUB KUNCI PADA ALGORITMA KRIPTOGRAFI BLOCK CIPHER PRESENT

Lebih terperinci

PENGAMANAN CITRA DIGITAL BERDASARKAN MODIFIKASI ALGORITMA RC4

PENGAMANAN CITRA DIGITAL BERDASARKAN MODIFIKASI ALGORITMA RC4 Jurnal Teknologi Informasi dan Ilmu Komputer (JTIIK) p-issn 2355-7699 Vol. 4, No. 4, Desember 2017, hlm. 275-282 e-issn 2528-6579 PENGAMANAN CITRA DIGITAL BERDASARKAN MODIFIKASI ALGORITMA RC4 Taronisokhi

Lebih terperinci

PERANCANGAN APLIKASI PENGACAKAN CITRA MENGGUNAKAN M-SEQUENCE BERDASARKAN PARAMETER

PERANCANGAN APLIKASI PENGACAKAN CITRA MENGGUNAKAN M-SEQUENCE BERDASARKAN PARAMETER PERANCANGAN APLIKASI PENGACAKAN CITRA MENGGUNAKAN M-SEQUENCE BERDASARKAN PARAMETER Kristian Telaumbanua 1, Susanto 2 Program Studi Teknik Informatika, STMIK Mikroskil Jl. Thamrin No. 122, 124, 140 Medan

Lebih terperinci

Outline. Sejarah DES Enkripsi DES Implementasi Hardware dan Software DES Keamanan DES

Outline. Sejarah DES Enkripsi DES Implementasi Hardware dan Software DES Keamanan DES Aisyatul Karima, 2012 Outline Sejarah DES Enkripsi DES Implementasi Hardware dan Software DES Keamanan DES Sejarah DES Algoritma DES dikembangkan di IBM dibawah kepemimpinan W.L. Tuchman pada tahun 1972.

Lebih terperinci

Penerapan Mode Blok Cipher CFB pada Yahoo Messenger

Penerapan Mode Blok Cipher CFB pada Yahoo Messenger Penerapan Mode Blok Cipher CFB pada Yahoo Messenger Sesdika Sansani -- 13507047 1 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung, Jl. Ganesha 10 Bandung

Lebih terperinci

STUDI MENGENAI KRIPTANALISIS UNTUK BLOCK CIPHER DES DENGAN TEKNIK DIFFERENTIAL DAN LINEAR CRYPTANALYSIS

STUDI MENGENAI KRIPTANALISIS UNTUK BLOCK CIPHER DES DENGAN TEKNIK DIFFERENTIAL DAN LINEAR CRYPTANALYSIS STUDI MENGENAI KRIPTANALISIS UNTUK BLOCK CIPHER DES DENGAN TEKNIK DIFFERENTIAL DAN LINEAR CRYPTANALYSIS Luqman Abdul Mushawwir NIM 13507029 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika

Lebih terperinci

Rancangan Aplikasi Pemilihan Soal Ujian Acak Menggunakan Algoritma Mersenne Twister Pada Bahasa Pemrograman Java

Rancangan Aplikasi Pemilihan Soal Ujian Acak Menggunakan Algoritma Mersenne Twister Pada Bahasa Pemrograman Java SEMINAR NASIONAL MATEMATIKA DAN PENDIDIKAN MATEMATIKA UNY 16 Rancangan Aplikasi Pemilihan Soal Ujian Acak Menggunakan Algoritma Mersenne Twister Pada Bahasa Pemrograman Java T - 8 Faizal Achmad Lembaga

Lebih terperinci

Reference. William Stallings Cryptography and Network Security : Principles and Practie 6 th Edition (2014)

Reference. William Stallings Cryptography and Network Security : Principles and Practie 6 th Edition (2014) KRIPTOGRAFI Reference William Stallings Cryptography and Network Security : Principles and Practie 6 th Edition (2014) Bruce Schneier Applied Cryptography 2 nd Edition (2006) Mengapa Belajar Kriptografi

Lebih terperinci

ANALISA ALGORITMA BLOCK CIPHER DALAM PENYANDIAN DES DAN PENGEMBANGANNYA

ANALISA ALGORITMA BLOCK CIPHER DALAM PENYANDIAN DES DAN PENGEMBANGANNYA ANALISA ALGORITMA BLOCK CIPHER DALAM PENYANDIAN DES DAN PENGEMBANGANNYA Stefanus Astrianto N NIM : 13504107 Sekolah Tinggi Elektro dan Informatika, Institut Teknologi Bandung Jl. Ganesha 10, Bandung E-mail

Lebih terperinci

DESAIN DAN IMPLEMENTASI SISTEM STEGANOGRAFI BERBASIS SSB-4 DENGAN PENGAMANAN BAKER MAP UNTUK CITRA DIGITAL

DESAIN DAN IMPLEMENTASI SISTEM STEGANOGRAFI BERBASIS SSB-4 DENGAN PENGAMANAN BAKER MAP UNTUK CITRA DIGITAL DESAIN DAN IMPLEMENTASI SISTEM STEGANOGRAFI BERBASIS SSB-4 DENGAN PENGAMANAN BAKER MAP UNTUK CITRA DIGITAL Suci Aulia, Koredianto Usman, Sugondo Hadiyoso Telkom University, suciaulia@telkomuniversity.ac.id

Lebih terperinci